CN112948823A - 一种数据泄露风险评估方法 - Google Patents

一种数据泄露风险评估方法 Download PDF

Info

Publication number
CN112948823A
CN112948823A CN202110295438.7A CN202110295438A CN112948823A CN 112948823 A CN112948823 A CN 112948823A CN 202110295438 A CN202110295438 A CN 202110295438A CN 112948823 A CN112948823 A CN 112948823A
Authority
CN
China
Prior art keywords
data leakage
risk
information
constructing
information system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110295438.7A
Other languages
English (en)
Inventor
***
余祥
田楠
李腾飞
陈立哲
舒展翔
李孟霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202110295438.7A priority Critical patent/CN112948823A/zh
Publication of CN112948823A publication Critical patent/CN112948823A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • G06F40/216Parsing using statistical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/237Lexical tools
    • G06F40/242Dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/02Computing arrangements based on specific mathematical models using fuzzy logic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Biomedical Technology (AREA)
  • Fuzzy Systems (AREA)
  • Molecular Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数据泄露风险评估方法,属于信息安全技术领域,包括:获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合;将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,并利用与敏感信息匹配成功的特征词来构造特征词匹配集合;利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值。本发明基于层次分析法和模糊数学法对获取的信息***泄露数据进行处理,实现数据泄露风险的准确评估。

Description

一种数据泄露风险评估方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种数据泄露风险评估方法。
背景技术
随着通信技术和计算机技术的发展,以及电子设备在社会生活中的普及,敏感信息正经过脆弱的通信线路在计算机之间传输,数据泄露的规模和范围在迅速扩大。
目前,数据泄露风险评估的方法主要包括以下几种:基于层次分析法,基于模糊数学法,基于熵权理论,基于关联规则。存在缺陷在于依靠专家的主观经验判断,难以量化、不便于计算,客观性和准确性差。
发明内容
本发明的目的在于克服上述背景技术中的不足,实现对信息***数据泄露风险的准确评估。
为实现以上目的,采用一种数据泄露风险评估方法,包括如下步骤:
获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合;
将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,并利用与敏感信息匹配成功的特征词来构造特征词匹配集合;
利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值。
进一步地,所述获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合,包括:
提取所述数据泄露历史信息的文本信息;
利用统计分词法对文本信息进行分词处理,得到分词列表;
对分词列表中的词语进行停用词过滤,利用删除停用词后的词语构造所述数据泄露信息特征词集合。
将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,并利用与敏感信息匹配成功的特征词来构造特征词匹配集合,匹配过程是:将数据泄露特征词与敏感信息库中的敏感词逐个进行比对,若与敏感信息库中敏感词相符合,则匹配成功,并记录特征词于特征词集合库;若与敏感信息库中敏感词不相符,则匹配不成功,该数据泄露特征词不记录于特征词集合库,从敏感信息库中选择另一个敏感词重复上述过程,直至敏感信息库中的所有敏感词均比对完成为止。
构建数据泄露信息特征词集合库,包括:提取所述数据泄露历史文本信息;利用统计分词法对文本信息进行分词处理,得到分词列表;对分词列表中的词语进行停用词过滤,删除停用词后的词语与经敏感信息库中的敏感词逐个进行比对获取的特征词集合一起,构建数据泄露信息特征词集合库。
利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值,包括:
构造不同级别的数据泄露风险因素重要度的递阶层次结构;
按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵;
利用所述层次分析法计算出判断矩阵的排序权向量;
根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集;
根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量;
利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值。
构造不同级别的数据泄露风险因素重要度的递阶层次结构,包括:
设定所述数据泄露风险因素的重要度的影响因素包括数据泄露发生概率、数据泄露影响程度以及信息***设备重要性,构造用于描述信息***不同级别的数据泄露风险因素重要度的递阶层次结构。
按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵,包括:
设所述数据泄露发生概率的相对重要度为Ip、数据泄露影响程度的相对重要度为IF以及信息***设备重要性的相对重要度为ID,有:
Figure BDA0002984160250000031
Figure BDA0002984160250000032
其中,Fh表示文件等级h的数据泄露事件,Dg表示泄露设备等级g的数据泄露事件;
根据数据泄露发生概率、数据泄露影响程度和信息***设备重要性的相对重要度之比构造判断矩阵B:
Figure BDA0002984160250000041
其中,判断矩阵B中的元素bij表示第i个元素的数据泄露发生概率与第j个元素的数据泄露发生概率的比值。
利用所述层次分析法计算出判断矩阵的排序权向量,包括:
利用所述判断矩阵,计算得到特征向量M:
M=(m1,m2,…mi,…mn)
其中,
Figure BDA0002984160250000042
bi1bi2…bin为所述判断矩阵的元素,n为判断矩阵的阶数;
对特征向量M进行归一化处理,得到所述判断矩阵的排序权向量W=(W1,W2,…,Wn),其中,
Figure BDA0002984160250000043
根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集,包括:
构造风险要素集为U={u1,u2,…uk,…uK};
将所述数据泄露影响程度与所述数据泄露发生概率的风险评判集设为信息***的设备集合E={E1,E2,…Et,…ET}。
根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量,包括:
建立所述风险要素集与所述风险评判集的模糊映射函数:
f:U→F(E)
其中,F(E)是风险评判集E上的模糊集全体,满足uk→f(uk)=(pk1,pk2,…,pkK)∈F(E)的关系,映射f表示风险要素uk对风险评判集中评判标准的隶属程度,风险要素uk对风险评判集的隶属程度组成隶属度向量Pl=(pl1,pl2,…,plm),l=1,2,…,m;
根据风险要素集U对风险评判集E的隶属程度构造隶属度矩阵P:
Figure BDA0002984160250000051
其中,隶属度矩阵的元素pkm表示对于第k个风险要素,属于第m个评判因素的概率;
对所述风险评判集中的评判因素赋予权重,设权重分配集为A=(a1,a2,…ak,…aK),ak表示第k个评判因素相对与其他评判因素的权重,进行模糊变换的运算:
Figure BDA0002984160250000052
其中,V为数据级的风险因素在设备层的每个准则下的相对权重,并进行归一化后得到排序权向量:
Wvb=(Wvb1,Wvb2,…,Wvbk,…,WvbK)
其中,Wvb表示***级第b个准则的排序权向量,Wvbk表示第k个风险因素在***层准则下相对于其它风险因素的权重。
进一步地,所述利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值,包括:
将所述判断矩阵的排序权向量W进行转置变换得到:
W′=WT
计算信息***每个设备的数据泄露风险值:
r={r1,r2,…rz,…rZ}
rz=WvbW′;
其中,Wvb为所述隶属度矩阵的排序权向量;
采用加权平均法计算信息***的总风险值R为:
Figure BDA0002984160250000061
与现有技术相比,本发明存在以下技术效果:本发明中将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,敏感词库由定义密级的信息组成,特征词和敏感信息用以匹配的形式包括正则表达式、字典、脚本、文件类型。基于层次分析法和模糊数学法对获取的特征词进行处理,计算信息***数据泄露风险值,获得信息***数据泄露风险定量评估,实现对信息***数据泄露风险的准确评估。
附图说明
下面结合附图,对本发明的具体实施方式进行详细描述:
图1是一种数据泄露风险评估方法的流程图;
图2是一种数据泄露风险评估方法的原理框图;
图3是递阶层次结构图。
具体实施方式
为了更进一步说明本发明的特征,请参阅以下有关本发明的详细说明与附图。所附图仅供参考与说明之用,并非用来对本发明的保护范围加以限制。
如图1所示,本实施例公开了一种数据泄露风险评估方法,包括如下步骤S1至S3:
S1、获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合;
S2、将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,并利用与敏感信息匹配成功的特征词来构造特征词匹配集合;
S3、利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值。
作为进一步优选的技术方案,上述步骤S1的主要目的是通过数据预处理,采取文本提取、分词、停用词过滤处理后放入数据库相应的位置中,构造数据泄露信息特征词集合,具体如下S11至S13:
S11、提取所述数据泄露历史信息的文本信息,具体为:
提取不同格式的信息***数据泄露信息的文本内容,去除超链接、停用词、标点符号、空格符、特殊字符等格式标记。
S12、根据专用名词字典dic对文本信息进行分词处理,得到分词列表,具体为:
利用统计分词算法对提取的文本信息进行分词处理,得到若干独立的词条。由于中文的特殊性和多样性,在统计分词所基于的信息***数据泄露信息分词库中预先存储了与信息***数据泄露相关的专用词语即专用名词字典dic,以便有针对性地对信息***数据泄露内容进行分词。
S13、对分词列表中的词语进行停用词过滤,利用删除停用词后的词语构造所述数据泄露信息特征词集合。
需要说明的是,本实施例中停用词指出现特别频繁,在一个句子中没有特别意义的单词,如“的”、“你”、“我”、“他”等,使用统计分词算法去除停用词后的词语构成所述数据泄露信息特征词集合。
作为进一步优选的技术方案,上述步骤S2中的涉密敏感信息库中的敏感信息是对信息***数据泄露信息中的敏感机密信息的特征进行描述,将其数值化便于计算,具体为:
1)导入涉密敏感信息库,包括字典、正则表达式、脚本、文件类型,数据项包括信息***数据泄露信息中的涉密内容,时间,姓名,行为等。
需要说明的是,敏感信息库是根据专业术语定义词典数据库设计的,可根据具体信息***对敏感信息库进行完善增加。敏感信息库可以更好的针对信息***的数据泄漏进行评估,增加数据泄漏风险评估的准确性。
2)对经过数据预处理得到的信息***数据泄露信息特征词进行匹配计算,若数据泄露信息特征词与敏感信息库中的某个信息相同,则统计匹配数据,将与敏感信息匹配成功的特征词存入特征词匹配集合中。
匹配过程为:将数据泄露特征词与敏感信息库中的敏感词逐个进行比对,若与敏感信息库中敏感词相符合,则匹配成功,并记录特征词于特征词集合库;若与敏感信息库中敏感词不相符,则匹配不成功,该数据泄露特征词不记录于特征词集合库,从敏感信息库中选择另一个敏感词重复上述过程,直至敏感信息库中的所有敏感词均比对完成为止。
构建数据泄露信息特征词集合库,包括:提取所述数据泄露历史文本信息;利用统计分词法对文本信息进行分词处理,得到分词列表;对分词列表中的词语进行停用词过滤,删除停用词后的词语与经敏感信息库中的敏感词逐个进行比对获取的特征词集合一起,构建数据泄露信息特征词集合库。
上述敏感信息库是根据专业术语定义词典数据库设计的,可根据具体信息***对敏感信息库进行完善增加。敏感信息库可以更好的针对信息***的数据泄漏进行评估,增加数据泄漏风险评估的准确性。
作为进一步优选的技术方案,如图2所示,上述步骤S3:所述利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值,包括如下步骤S31至S36:
S31、构造不同级别的数据泄露风险因素重要度的递阶层次结构,如图3所示,递阶层用于分层描述信息***不同级别的数据泄露风险因素重要度,与信息***“数据泄露发生概率”、“数据泄露影响程度”和“信息***设备重要性”等因素有关。
S32、按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵;
S33、利用所述层次分析法计算出判断矩阵的排序权向量;
S34、根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集;
S35、根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量;
S36、利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值。
作为进一步优选的技术方案,上述步骤S32:按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵,具体包括S321至S322:
S321、设所述数据泄露发生概率的相对重要度为Ip、数据泄露影响程度的相对重要度为IF以及信息***设备重要性的相对重要度为ID,有:
Figure BDA0002984160250000101
Figure BDA0002984160250000102
其中,Fh表示文件等级h的数据泄露事件,文件等级可分为5个等级,分别是公开、内部、秘密、机密、绝密,分别赋值是1、3、5、7、9;Dg表示泄露设备等级g的数据泄露事件,泄露设备等级分为5个等级,分别是公开、内部、秘密、机密、绝密,分别赋值是1、3、5、7、9;
S322、使用AHP的九分标度法或五分标度法对信息***不同级别的数据泄露风险因素的相对重要性进行评判,根据数据泄露发生概率、数据泄露影响程度和信息***设备重要性的相对重要度之比构造判断矩阵B:
Figure BDA0002984160250000103
其中,判断矩阵B中的元素bij表示第i个元素的数据泄露发生概率与第j个元素的数据泄露发生概率的比值。
作为进一步优选的技术方案,上述步骤S33:利用所述层次分析法计算出判断矩阵的排序权向量,具体包括:
利用所述判断矩阵,计算得到特征向量M:
M=(m1,m2,…mi,…mn)
其中,
Figure BDA0002984160250000104
bi1bi2…bin为所述判断矩阵的元素,n为判断矩阵的阶数;
对特征向量M进行归一化处理,得到所述判断矩阵的排序权向量W=(W1,W2,…,Wn),其中,
Figure BDA0002984160250000111
作为进一步优选的技术方案,本实施例还需对判断矩阵进行一致性校验,过程如下:
得到矩阵的最大特征根λmax
Figure BDA0002984160250000112
进行一致性检验:
Figure BDA0002984160250000113
其中,n为判断矩阵的阶数,A表示判断矩阵,C.I.表示一致性检验指标,当C.I.<0.1时,表明矩阵一致性判断成立,各项权重无逻辑错误,可使用判断矩阵进行后续计算。
作为进一步优选的技术方案,上述步骤S34:根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集,具体为:
构造风险要素集为U={u1,u2,…uk,…uK};
将所述数据泄露影响程度与所述数据泄露发生概率的风险评判集设为信息***的设备集合E={E1,E2,…Et,…ET}。
需要说明的是,传统的模糊判断,是根据每个风险因素构造风险评判集,相对于上一层的准则,由专家对各个风险因素进行评价,以此来衡量风险因素的重要程度。但是由于信息***的数据泄露影响程度与数据泄露发生概率都与信息***的设备相关,针对信息***的数据泄露的特点,对一般模糊判断法进行改进,将信息***的设备集合E={E1,E2,…Et,…ET}作为信息***的数据泄露影响程度与数据泄露发生概率的风险评判集改。
作为进一步优选的技术方案,上述步骤S35:根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量,包括如下步骤S351至S353:
S351、建立所述风险要素集与所述风险评判集的模糊映射函数:
f:U→F(E)
其中,F(E)是风险评判集E上的模糊集全体,满足uk→f(uk)=(pk1,pk2,…,pkK)∈F(E)的关系,映射f表示风险要素uk对风险评判集中评判标准的隶属程度,风险要素uk对风险评判集的隶属程度组成隶属度向量Pl=(pl1,pl2,…,plm),l=1,2,…,m;
S352、根据风险要素集U对风险评判集E的隶属程度构造隶属度矩阵P:
Figure BDA0002984160250000121
其中,隶属度矩阵的元素pkm表示对于第k个风险要素,属于第m个评判因素的概率。
S353、评判集中的评判因素的大小对风险要素的重要性影响较大,对所述风险评判集中的评判因素赋予权重,设权重分配集为A=(a1,a2,…ak,…aK),ak表示第k个评判因素相对与其他评判因素的权重,进行模糊变换的运算:
Figure BDA0002984160250000131
其中,vb表示对于第b个准则的数据泄露相对权重,V为数据级的风险因素在设备层的每个准则下的相对权重,并进行归一化后得到隶属度矩阵的排序权向量:
Wvb=(Wvb1,Wvb2,…,Wvbk,…,WvbK)
其中,Wvb表示***级第b个准则的排序权向量,Wvbk表示第k个风险因素在***层准则下相对于其它风险因素的权重。
作为进一步优选的技术方案,上述步骤S36:利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值,包括如下步骤:
将所述判断矩阵的排序权向量W进行转置变换得到:
W′=WT=(W1,W2,…,Wn)T
计算信息***每个设备的数据泄露风险值:
r={r1,r2,…rz,…rZ}
rz=(Wv1z,Wv2z,…,Wvbz)W′;
其中,z表示第z个设备,Wvb为所述隶属度矩阵的排序权向量。
由于信息***的设备处于同一网络中,设信息***所有设备的重要性相同,采用加权平均法计算信息***的总风险值R为:
Figure BDA0002984160250000132
作为进一步优选的技术方案,在计算出信息***的风险值R后,将信息***的数据泄露风险等级根据数据泄露风险值划分为低风险、中低风险、中风险、中高风险、高风险,对应的风险值如表1所示:
表1信息***数据泄露风险等级与风险值对应关系
Figure BDA0002984160250000141
需要说明的是,本实施例对信息***的数据泄露信息与涉密敏感信息库的匹配程度进行处理,运用层次分析法求出判断矩阵的排序权向量,求出风险要素与评判集的隶属度矩阵的排序权向量,而后利用模糊数学的方法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到信息***的数据泄露风险值。
需要说明的是,本发明具有的技术效果如下:
(1)综合运用层次分析法、模糊数学法、概率计算法,使得数据泄漏风险评估方法的可操作性更强、计算更容易,有效地降低了主观因素对数据泄漏风险评估的影响,数据泄漏风险评估的方法更具客观性。
(2)基于信息***数据泄漏主要源于“使用数据泄漏”、“传输数据泄漏”和“存储数据泄漏”的基本判断,对终端数据、网络数据和文件数据应用层次分析法进行分层,确定其评价因素、权重、隶属度函数,构件评价矩阵而建立的信息***数据泄漏风险的评估方法针对性更强。
(3)利用层次分析法的思想,将与数据泄漏风险评估有关的元素分成了数据级、设备级和***级三个层级,在此基础上运用模糊数学法和概率计算法进行定量分析和计算,将网络信息***的多目标综合评价问题转换成了一种层次权重决策和模糊数学隶属度问题进行分析和计算。
本实施例主要是针对信息***数据泄漏的特点和准确的分类,正确把握层次分析法、模糊数学法、概率计算法的实质,灵活运用层次分析法、模糊数学法和概率计算法于信息***数据泄漏风险的评估。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种数据泄露风险评估方法,其特征在于,包括:
获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合;
将数据泄露信息特征词集合中的特征词与涉密敏感信息库中的敏感信息进行逐项匹配,并利用与敏感信息匹配成功的特征词来构造特征词匹配集合;
利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值。
2.如权利要求1所述的数据泄露风险评估方法,其特征在于,所述获取信息***的数据泄露历史信息,并对数据泄露历史信息进行处理,构造数据泄露信息特征词集合,包括:
提取所述数据泄露历史信息的文本信息;
利用统计分词法对文本信息进行分词处理,得到分词列表;
对分词列表中的词语进行停用词过滤,利用删除停用词后的词语构造所述数据泄露信息特征词集合。
3.如权利要求1所述的数据泄露风险评估方法,其特征在于,所述利用层次分析法和模糊数学法对特征词匹配集合中的特征词进行处理,得到信息***的数据泄露风险值,包括:
构造不同级别的数据泄露风险因素重要度的递阶层次结构;
按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵;
利用所述层次分析法计算出判断矩阵的排序权向量;
根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集;
根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量;
利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值。
4.如权利要求3所述的数据泄露风险评估方法,其特征在于,所述构造不同级别的数据泄露风险因素重要度的递阶层次结构,包括:
设定所述数据泄露风险因素的重要度的影响因素包括数据泄露发生概率、数据泄露影响程度以及信息***设备重要性,构造用于描述信息***不同级别的数据泄露风险因素重要度的递阶层次结构。
5.如权利要求4所述的数据泄露风险评估方法,其特征在于,所述按照递阶层次结构,采用标度法对不同级别的数据泄露风险因素的相对重要性进行评判,构造判断矩阵,包括:
设所述数据泄露发生概率的相对重要度为Ip、数据泄露影响程度的相对重要度为IF以及信息***设备重要性的相对重要度为ID,有:
Figure FDA0002984160240000021
Figure FDA0002984160240000022
其中,Fh表示文件等级h的数据泄露事件,Dg表示泄露设备等级g的数据泄露事件;
根据数据泄露发生概率、数据泄露影响程度和信息***设备重要性的相对重要度之比构造判断矩阵B:
Figure FDA0002984160240000031
其中,判断矩阵B中的元素bij表示第i个元素的数据泄露发生概率与第j个元素的数据泄露发生概率的比值。
6.如权利要求4所述的数据泄露风险评估方法,其特征在于,所述利用所述层次分析法计算出判断矩阵的排序权向量,包括:
利用所述判断矩阵,计算得到特征向量M:
M=(m1,m2,…mi,…mn)
其中,
Figure FDA0002984160240000032
bi1bi2…bin为所述判断矩阵的元素,n为判断矩阵的阶数;
对特征向量M进行归一化处理,得到所述判断矩阵的排序权向量W=(W1,W2,…,Wn),其中,
Figure FDA0002984160240000033
7.如权利要求4所述的数据泄露风险评估方法,其特征在于,所述根据数据泄露风险要素构造风险要素集,并根据模糊数学法对每个数据泄露风险要素构造风险评判集,包括:
构造风险要素集为U={u1,u2,…uk,…uK};
将所述数据泄露影响程度与所述数据泄露发生概率的风险评判集设为信息***的设备集合E={E1,E2,…Et,…ET}。
8.如权利要求7所述的数据泄露风险评估方法,其特征在于,所述根据风险要素集和风险评判集,计算隶属度矩阵,并计算出隶属度矩阵的排序权向量,包括:
建立所述风险要素集与所述风险评判集的模糊映射函数:
f:U→F(E)
其中,F(E)是风险评判集E上的模糊集全体,满足uk→f(uk)=(pk1,pk2,…,pkK)∈F(E)的关系,映射f表示风险要素uk对风险评判集中评判标准的隶属程度,风险要素uk对风险评判集的隶属程度组成隶属度向量Pl=(pl1,pl2,…,plm),l=1,2,…,m;
根据风险要素集U对风险评判集E的隶属程度构造隶属度矩阵P:
Figure FDA0002984160240000041
其中,隶属度矩阵的元素pkm表示对于第k个风险要素,属于第m个评判因素的概率;
对所述风险评判集中的评判因素赋予权重,设权重分配集为A=(a1,a2,…ak,…aK),ak表示第k个评判因素相对与其他评判因素的权重,进行模糊变换的运算:
Figure FDA0002984160240000042
其中,V为数据级的风险因素在设备层的每个准则下的相对权重,并进行归一化后得到排序权向量:
Wvb=(Wvb1,Wvb2,…,Wvbk,…,WvbK)
其中,Wvb表示***级第b个准则的排序权向量,Wvbk表示第k个风险因素在***层准则下相对于其它风险因素的权重。
9.如权利要求4所述的数据泄露风险评估方法,其特征在于,所述利用所述模糊数学法对判断矩阵的排序权向量和隶属度矩阵的排序权向量进行合成,得到所述信息***的数据泄露风险值,包括:
将所述判断矩阵的排序权向量W进行转置变换得到:
W′=WT
计算信息***每个设备的数据泄露风险值:
r={r1,r2,…rz,…rZ}
rz=WvbW′;
其中,Wvb为所述隶属度矩阵的排序权向量;
采用加权平均法计算信息***的总风险值R为:
Figure FDA0002984160240000051
CN202110295438.7A 2021-03-19 2021-03-19 一种数据泄露风险评估方法 Pending CN112948823A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110295438.7A CN112948823A (zh) 2021-03-19 2021-03-19 一种数据泄露风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110295438.7A CN112948823A (zh) 2021-03-19 2021-03-19 一种数据泄露风险评估方法

Publications (1)

Publication Number Publication Date
CN112948823A true CN112948823A (zh) 2021-06-11

Family

ID=76226815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110295438.7A Pending CN112948823A (zh) 2021-03-19 2021-03-19 一种数据泄露风险评估方法

Country Status (1)

Country Link
CN (1) CN112948823A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113904874A (zh) * 2021-11-30 2022-01-07 北京中超伟业信息安全技术股份有限公司 一种无人机数据安全传输方法
CN115618085A (zh) * 2022-10-21 2023-01-17 华信咨询设计研究院有限公司 一种基于动态标签的接口数据暴露探测方法
CN117390686A (zh) * 2023-12-11 2024-01-12 北京中超伟业信息安全技术股份有限公司 基于异物识别及警报的存储介质销毁***
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109377083A (zh) * 2018-11-14 2019-02-22 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 风险评估方法、装置、设备和存储介质
CN110008311A (zh) * 2019-04-04 2019-07-12 北京邮电大学 一种基于语义分析的产品信息安全风险监测方法
CN110046518A (zh) * 2019-04-12 2019-07-23 鲁东大学 一种基于大数据分析的个人隐私价值计算方法
CN110175327A (zh) * 2019-05-11 2019-08-27 复旦大学 一种基于隐私信息检测的数据隐私性量化评估方法
CN110266723A (zh) * 2019-07-08 2019-09-20 云南财经大学 一种云服务安全风险评估方法
CN110414222A (zh) * 2019-06-18 2019-11-05 北京邮电大学 一种基于组件关联的应用隐私泄露问题检测方法和装置
CN110839012A (zh) * 2019-09-25 2020-02-25 国网思极检测技术(北京)有限公司 一种防止敏感信息泄露的排查方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109377083A (zh) * 2018-11-14 2019-02-22 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 风险评估方法、装置、设备和存储介质
CN110008311A (zh) * 2019-04-04 2019-07-12 北京邮电大学 一种基于语义分析的产品信息安全风险监测方法
CN110046518A (zh) * 2019-04-12 2019-07-23 鲁东大学 一种基于大数据分析的个人隐私价值计算方法
CN110175327A (zh) * 2019-05-11 2019-08-27 复旦大学 一种基于隐私信息检测的数据隐私性量化评估方法
CN110414222A (zh) * 2019-06-18 2019-11-05 北京邮电大学 一种基于组件关联的应用隐私泄露问题检测方法和装置
CN110266723A (zh) * 2019-07-08 2019-09-20 云南财经大学 一种云服务安全风险评估方法
CN110839012A (zh) * 2019-09-25 2020-02-25 国网思极检测技术(北京)有限公司 一种防止敏感信息泄露的排查方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
姜茸等: "云计算技术安全风险评估研究", 《电子技术应用》 *
成凯: "基于模糊层次分析法的信息网络安全评估体系研究", 《大众用电》 *
肖龙等: "信息***风险的多级模糊综合评判模型", 《四川大学学报(工程科学版)》 *
赵冬梅等: "信息***的模糊风险评估模型", 《通信学报》 *
陈旭华等: "企业反竞争情报体系构建策略研究——基于知识产权保护的视角", 《情报杂志》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113904874A (zh) * 2021-11-30 2022-01-07 北京中超伟业信息安全技术股份有限公司 一种无人机数据安全传输方法
CN113904874B (zh) * 2021-11-30 2022-03-04 北京中超伟业信息安全技术股份有限公司 一种无人机数据安全传输方法
CN115618085A (zh) * 2022-10-21 2023-01-17 华信咨询设计研究院有限公司 一种基于动态标签的接口数据暴露探测方法
CN115618085B (zh) * 2022-10-21 2024-04-05 华信咨询设计研究院有限公司 一种基于动态标签的接口数据暴露探测方法
CN117390686A (zh) * 2023-12-11 2024-01-12 北京中超伟业信息安全技术股份有限公司 基于异物识别及警报的存储介质销毁***
CN117390686B (zh) * 2023-12-11 2024-05-14 北京中超伟业信息安全技术股份有限公司 基于异物识别及警报的存储介质销毁***
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理***
CN117494146B (zh) * 2023-12-29 2024-04-26 山东街景智能制造科技股份有限公司 一种模型数据库管理***

Similar Documents

Publication Publication Date Title
CN112948823A (zh) 一种数据泄露风险评估方法
CN112613501A (zh) 信息审核分类模型的构建方法和信息审核方法
CN107391760A (zh) 用户兴趣识别方法、装置及计算机可读存储介质
CN109872162B (zh) 一种处理用户投诉信息的风控分类识别方法及***
CN112036550A (zh) 基于人工智能的客户意图识别方法、装置、计算机设备
CN112908436B (zh) 临床试验数据结构化方法、临床试验推荐方法和装置
CN111915437A (zh) 基于rnn的反洗钱模型的训练方法、装置、设备及介质
CN108959474B (zh) 实体关系提取方法
CN112988963B (zh) 基于多流程节点的用户意图预测方法、装置、设备及介质
CN112685324B (zh) 一种生成测试方案的方法及***
CN110765757A (zh) 文本识别方法、计算机可读存储介质和计算机设备
CN108022146A (zh) 征信数据的特征项处理方法、装置、计算机设备
US20200090058A1 (en) Model variable candidate generation device and method
CN110033284A (zh) 房源验真方法、装置、设备及存储介质
CN111177367A (zh) 案件分类方法、分类模型训练方法及相关产品
CN115858785A (zh) 一种基于大数据的敏感数据识别方法及***
CN112686312A (zh) 一种数据分类方法、装置及***
CN109933648A (zh) 一种真实用户评论的区分方法和区分装置
CN114663002A (zh) 一种自动化匹配绩效考核指标的方法及设备
CN111723182B (zh) 一种用于漏洞文本的关键信息抽取方法及装置
CN113887214A (zh) 基于人工智能的意愿推测方法、及其相关设备
CN112131354A (zh) 答案筛选方法、装置、终端设备和计算机可读存储介质
CN115859128B (zh) 一种基于档案数据交互相似度的分析方法和***
CN114218462A (zh) 基于lstm的数据分类方法、装置、设备及存储介质
CN110413782B (zh) 一种表自动主题分类方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Yu Xiang

Inventor after: Li Qiang

Inventor after: Tian Nan

Inventor after: Li Tengfei

Inventor after: Chen Lizhe

Inventor after: Shu Zhanxiang

Inventor after: Li Menglin

Inventor before: Li Qiang

Inventor before: Yu Xiang

Inventor before: Tian Nan

Inventor before: Li Tengfei

Inventor before: Chen Lizhe

Inventor before: Shu Zhanxiang

Inventor before: Li Menglin

CB03 Change of inventor or designer information